…Schrittzähler, eine App für den Wetterbericht oder einen Passwortgenerator. Die Privacy Friendly Apps fordern lediglich die Berechtigungen an, die für die Funktionalität notwendig sind. Sie enthalten keine Tracking-Mechanismen und verzichten…
Phishing– und andere Social-Engineering-Attacken versuchen mit großer Raffinesse, die „Schwachstelle Mensch“ auszunutzen. Denn schaffen es Internetkriminelle nicht, bestimmte Sicherheitsvorkehrungen zu umgehen, verführen sie ihre Opfer dazu, dass diese es für…
Die Datenschutz-Grundverordnung (DSGVO) definiert „Verletzung des Schutzes personenbezogener Daten“ als „eine Verletzung der Sicherheit, die, ob unbeabsichtigt oder unrechtmäßig, zur Vernichtung, zum Verlust, zur Veränderung, oder zur unbefugten Offenlegung von…
Viele Unternehmen verbieten Messenger ausdrücklich. Sie verweisen auf den Datenschutz, aber auch auf das Risiko, dass Verantwortliche zu Diensteanbietern nach dem Telekommunikationsgesetz (TKG) bzw. dem Telekommunikation-Telemedien-Datenschutz-Gesetz (TTDSG) werden. Inwieweit die…
…ist – und zwar mit einem entsprechend sicheren Passwort. Existiert eine Passwortrichtlinie im Unternehmen, sollten die Mitarbeiter nochmals darauf hingewiesen werden. We are family – aber nicht im Homeoffice: Familienmitglieder…
…und Beispiele Weil sie ihre Passwörter öfter als andere vergessen, wählen sie möglichst einfache aus. Um nicht jedes Mal in der IT nachfragen zu müssen, schreiben sie das Passwort auf…
…Angreifer gezielt ausnutzen, um Schadsoftware einzuschleusen. Dazu benötigen sie eine IP-Adresse des Geräts. Mithilfe einer Suchmaschine wie Shodan lassen sich diese Geräte finden. Das oft nicht veränderte Passwort zu knacken,…
…Passwortmanagement Log-Files zentral speichern mit Zeitstempel regelmäßige Tests auf Angreifbarkeit durchführen Notfall-Sicherheits- und IT-Team installieren und Notfallpläne ausarbeiten, testen und bekannt geben Mitarbeiter schulen, um Ransomware-Angriffe zu erkennen, und auf…
…sind, eine Video-Ident-Identifizierung durchzuführen. Die Sicherheit des Identifizierungsverfahrens über ein Nutzerkonto hängt stark vom Passwort ab. Können Angreifer Nutzerkonten übernehmen, lassen sich damit weitere Daten ausspähen, womöglich dann über ein…
Der Praxisfall: Alles auf „Masterpasswort“ Bei Wartungsarbeiten an diesem Teil des Programms stellt der Support die Passwörter alle auf „Masterpasswort“, um die Arbeiten bequem zu erledigen. Nicht geplant war hingegen,…